[python]MS17-010自动化扫描脚本 一种是3gstudent分享的调用Nsa泄露的smbtouch-1.1.1.exe实现验证,另一种是参考巡风的poc。这里整合学习了下两种不同的方法。1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41...
第一步:在攻击机Window2003 上进行如下操作 安装以下python工具(32位或64位)并配置系统环境变量 解压 到C盘 注意,所有环境安装配置好之后,我们在FUZZBUNCH目录下以CMD形式执行python fb.py命令,将会提示未找到“Listening post”错误,原因在于指定运行配置属性为空,所以,我们可以用编辑器把fb.py源码的第72行“Listenin...
MS17_010这个漏洞也算是内网中横向移动的一个大杀器,但是有一些机器,漏洞是检测存在的,但是msf利用会失败。 这个时候可以考虑一下,利用方程式的原生利用工具,我个人觉得这套工具利用成功率更高一些。 工具下载地址: 工具包https://github.com/misterch0c/shadowbroker python-2.6.6https://www.python.org/dow...
为了方便将存在漏洞的IP列出来,写了一个简单的Python脚本。import re if __name__ == '__main__': f = open("smb.txt", mode='r', buffering=1) while(True): line = f.readline() if line : if "likely" in line: print line.split(' ')[1].split(':')[0] else: break提取...
这里分享一下个人的移植过程,以及在使用攻击代码过程中遇到的问题,思路就是利用现成的神器pentestbox,向里添加攻击代码以及其运行需要的python环境。 2、环境移植过程 Pentest Box是一款Windows平台下预配置的便携式开源渗透测试环境,集成了各种编译运行环境,具体的可以到网上了解一下。
以kali为例(安装nmap库): pip install nmap pip install python-nmap (如果是ubuntu 请自行安装nmap和msf控制台) 整体代码架构 利用nmap库扫描: 首先,需要了解一下python一个名为nmap的第三方库,给网络扫描带来了极大的便利,创建一个PortScanner()类对象,这使我们能用这个对象完成扫描操作,利用类里面的scan()函数...
方法/步骤 1 测试环境攻击机:192.168.50.3 Win7 x32靶机:192.168.50.120 Win7 SP1 x64FuzzBunch运行环境要求:windows、python2.6、pywin32、java使用FuzzBunch之前,需要注释掉fb.py文件第26、27、28、72行代码26 #LP_DIR = os.path.join(FB_DIR, "listeningposts")27 #EDE_DIR = os.path....
首先需要用调试机调试靶机,具体实现双机调试请看这里。 (2)安装并配置fuzzbunch 另外需要在攻击机安装fuzzbunch实现永恒之蓝漏洞: 安装Python 2.6 安装PyWin32,需要以管理员权限进行安装 下载fuzzbunch 在shadowbroker-master的子目录windows中新建listeningposts文件夹,同时修改FuzzyBunch.xml文件内容,设置相应的ResourcesDir和...
本地kali机器的1.exe记得要开启777权限,否则,无法连接靶机。 python zzz_exploit.py 10.11.1.5 netlogon(可删除netlogon) sessions –l 确认会话是否建立 sessions -i 1(id) 链接会话 getuid ps cd “\Documents and Settings\Administrator\Desktop” 路径中间有空格得话需要加双引号 ...
首先需要用调试机调试靶机,具体实现双机调试请看这里。 (2)安装并配置fuzzbunch 另外需要在攻击机安装fuzzbunch实现永恒之蓝漏洞: 安装Python 2.6 安装PyWin32,需要以管理员权限进行安装 下载fuzzbunch 在shadowbroker-master的子目录windows中新建listeningposts文件夹,同...